Vous pouvez utiliser Azure Extension script personnalisée pour réaliser votre scénario.
L'extension script personnalisée télécharge et exécute les script sur les machines virtuelles Azure les machines virtuelles. Cette extension est utile pour le post-déploiement configuration, l'installation de logiciels, ou toute autre configuration / tâche de gestion. Les script peuvent être téléchargés à partir du stockage Azure ou de GitHub, ou fournis au portail Azure au moment de l'exécution de l'extension.
Si vous voulez utiliser PowerShell pour le faire. Vous pourriez écrire un script PowerShell et le télécharger sur GitHub ou sur le stockage Azure.
netsh advfirewall firewall add rule name="Open Port 5985" dir=in action=allow protocol=TCP localport=5985
El Set-AzureRmVMCustomScriptExtension
peut être utilisée pour ajouter l'extension script personnalisée à une machine virtuelle existante. Pour plus d'informations, voir Set-AzureRmVMCustomScriptExtension .
Une fois que votre VM a été créée avec succès, vous pouvez exécuter le cmdlet suivant.
Set-AzureRmVMCustomScriptExtension -ResourceGroupName myResourceGroup `
-VMName myVM `
-Location myLocation `
-FileUri myURL `
-Run 'myScript.ps1' `
-Name DemoScriptExtension
Je vous suggère de télécharger votre script sur GitHub, veuillez vous assurer que le script doit être public. Juste un exemple, cela fonctionne pour moi.
Set-AzureRmVMCustomScriptExtension -ResourceGroupName shuiwinrm `
-VMName shui `
-Location "South Central US" `
-FileUri "https://gist.githubusercontent.com/Walter-Shui/432bc4e657b813522c6dea88ada2b0cd/raw/7fd9a04babf909f85a45a293a421bc703561ae15/winrm5985.ps1" `
-Run 'winrm5985.ps1' `
-Name DemoScriptExtension
0 votes
Bien sûr, vous pouvez désactiver le pare-feu de l'hôte comme vous le feriez avec un serveur non-Azure. La question est : pourquoi ? La défense en profondeur est une chose réelle, et si vous effectuez la construction via powershell, vous disposez déjà des éléments d'automatisation nécessaires pour créer et modifier les règles du pare-feu de manière programmatique.
0 votes
Lors de la construction du serveur via powershell, comment créer une règle de pare-feu pendant la construction. Actuellement, je dois y accéder et la mettre à jour pour permettre à 5985 d'accéder au serveur. Je dois le faire via PSSession mais j'ai besoin d'ouvrir ce port d'abord. Ce qui suit ne le fait pas, donc plutôt le désactiver, faire ce dont nous avons besoin et activer notre solution $nsgRulePS = New-AzureRmNetworkSecurityRuleConfig -Name $myNetworkSecurityGroupRulePS -Protocol Tcp ` -Direction Inbound -Priority 1200 -SourceAddressPrefix * -SourcePortRange * -DestinationAddressPrefix * ` -DestinationPortRange 5985 -Access Allow